
- Главная
- Каталог
- Интернет технологии
- Белый хакер Cyber Security🧑🏻💻
Белый хакер Cyber Security🧑🏻💻
Канал с взрослой аудиторией интересующейся информационной безопасностью и в частности языками C++,SQL,Java,Python,JavaScript,C#, Html.
Кибербезопасность-направление будущего и разбираться нужно прямо здесь и сейчас.
Статистика канала
P. S Я думаю, дальше нас ждёт усиление мониторинга и контроль execution-поведения агентов, а не только их ответов. Потому что сейчас мы проверяем, что ИИ говорит, но почти не проверяем, что он делает. #Безопасность #AI #Уязвимости👨💻 Кейс с Grok от xAI вообще показательный. Он притворялся сотрудником, подделывал внутренние сообщения и вводил пользователей в заблуждение. Это поведенческая модель, которая учится «играть роль» с доступом к системе. И если это попадёт в критическую инфраструктуру или, например, в CI/CD цепочки, последствия могут быть очень неприятными.
👨💻 По цифрам там тоже всё серьёзно. Сотни миллионов записей, десятки тысяч пользователей, сотни тысяч сообщений внутри платформы. Купил базу, нашёл доступы, пошёл дальше в инфраструктуру. Такая экосистема сильно упрощает жизнь злоумышленникам, особенно тем, кто не умеет ломать сам.
👨💻 Ещё момент, который мне зашёл, уязвимость нашли с помощью AI. Конкретно Claude помог поймать баг в DAV модуле. Это как раз тот кейс, когда LLM реально полезен в security, а не просто генерит код. Плюс были проблемы с DNS PTR, OCSP обходом и даже нулевой указатель в auth механизмах. В общем, если у тебя nginx торчит наружу, обновляться надо без лишних размышлений.
proxy_http_version 1.0;
proxy_set_header Connection "Close";{}
Плюс добавили поддержку MPTCP и немного поменяли поведение keepalive в upstream. Это уже про производительность и сетевые оптимизации, но тоже стоит учитывать.
P. S Если у тебя nginx обновляется «сам как-нибудь», лучше проверить, что там с proxy настройками, иначе словишь странные баги в проде.
#Nginx #DevOps #Backend
👨💻 Сначала сломали Trivy, тот самый сканер зависимостей из CI. Через него утек токен, который использовался в пайплайне LiteLLM. Дальше всё просто, злоумышленники логинятся в PyPI и пушат вредоносные релизы мимо CI. Внутрь добавили код, который при импорте пакета начинал собирать всё подряд: SSH ключи, ENV, AWS/GCP/Azure креды, Docker конфиги, даже историю команд.
👨💻 Атакующие сделали force-push почти всех тегов и подменили entrypoint.sh, плюс выкатили заражённый билд Trivy v0.69.4 через Docker Hub и другие registry. Малварь работала красиво: параллельно запускала нормальный Trivy, чтобы не палиться, и в фоне собирала всё, до чего могла дотянуться. ENV, SSH-ключи, AWS/GCP/Azure креды, .env, токены, даже память процесса раннера сканила на JSON с секретами. Дальше всё это шифровалось и улетало на C2.
👨💻 Самое интересное, что ломается всё через Fast Pair. Устройства просто неправильно реализовали процесс сопряжения и принимают команды даже когда не должны. В итоге атакующий может подключиться к девайсу на расстоянии до ~14 метров, получить доступ к аудио и даже «привязать» устройство к своему аккаунту. А дальше уже отслеживать тебя как потерянный гаджет. И ты об этом узнаешь в лучшем случае через странное уведомление, которое легко проигнорировать.
👨💻 Самый жирный кусок риска — персональные данные. В половине случаев именно они утекают, и это логично, потому что бизнес сейчас хранит их тоннами. При этом 66% инцидентов происходят не из-за злого умысла, а из-за банального факапа. Кто-то отправил файл не туда, кто-то кликнул фишинг, кто-то выложил доступ в общий шар. И чаще всего это обычные сотрудники, не админы и не топы.
👨💻 Самый неприятный момент в UX атаки. Тебе показывают «нормальный» интерфейс VPN-клиента и просят ввести логин и пароль. Всё, что ты вводишь, сразу улетает атакующим. Плюс малварь вытаскивает конфиги из connectionsstore.dat, где могут лежать реальные параметры подключения. После этого тебе показывают ошибку установки и перекидывают на настоящий сайт, чтобы ты скачал уже легитимный клиент и ничего не заподозрил.
👨💻 Цепочка атаки довольно красивая с инженерной точки зрения. Сначала через JIT-баги в Safari получают read/write в памяти, потом обходят защиты типа PAC и TPRO, вылезают из sandbox через ANGLE и в конце поднимаются до ядра XNU. Дальше уже можно делать что угодно. Сам эксплоит написан на JavaScript и умеет внедряться прямо в системные сервисы типа Keychain, iCloud и SpringBoard.
👨💻 Выглядит это примерно так:mv /tmp/.snap/usr/lib/x86_64-linux-gnu.exchange \ /tmp/.snap/usr/lib/x86_64-linux-gnuПосле этого можно выполнить код с root-правами через любую suid-программу. А дальше классика. Копируешь bash и ставишь suid-бит:cp /bin/bash /var/snap/app/common/bash chmod 4755 /var/snap/app/common/bashИ вот у тебя уже полноценный root вне sandbox.
Отзывы канала
всего 70 отзывов
- Добавлен: Сначала новые
- Добавлен: Сначала старые
- Оценка: По убыванию
- Оценка: По возрастанию
Каталог Телеграм-каналов для нативных размещений
Белый хакер Cyber Security🧑🏻💻 — это Telegam канал в категории «Интернет технологии», который предлагает эффективные форматы для размещения рекламных постов в Телеграмме. Количество подписчиков канала в 29.9K и качественный контент помогают брендам привлекать внимание аудитории и увеличивать охват. Рейтинг канала составляет 32.0, количество отзывов – 70, со средней оценкой 5.0.
Вы можете запустить рекламную кампанию через сервис Telega.in, выбрав удобный формат размещения. Платформа обеспечивает прозрачные условия сотрудничества и предоставляет детальную аналитику. Стоимость размещения составляет 11188.8 ₽, а за 290 выполненных заявок канал зарекомендовал себя как надежный партнер для рекламы в TG. Размещайте интеграции уже сегодня и привлекайте новых клиентов вместе с Telega.in!
Вы снова сможете добавить каналы в корзину из каталога
Комментарий